Informatiebeveiliging. Veilige zorg? Veilige ICT!
|
|
- Marina Wauters
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging Veilige zorg? Veilige ICT!
2 2 Informatiebeveiliging in de zorg Informatiebeveiliging is een belangrijk en actueel thema binnen de zorgsector. Bijna dagelijks hebben zorginstellingen te maken met datalekken, hacks, informatiediefstal, virussen of ransomware. In deze ratrace buitelen technologische ontwikkelingen, wettelijke maatregelen en nieuwe vormen van bedreigingen over elkaar heen. De eisen aan informatiebeveiliging nemen dan ook sterk toe. Niet alleen vanuit de wetgever, die scherp toeziet op het voorkomen van datalekken en de bescherming van persoonsgegevens. Maar ook vanuit de organisatie, waarbij de continuïteit van de zorgverlening en bescherming van de bedrijfsgegevens en bedrijfsgeheimen op het spel staan. Voor zorginstellingen geldt dit in een nog hogere mate. Hier spelen immers de gevoeligheid van de cliëntgegevens en de hoge mate van bedrijfszekerheid een absolute vereiste in spoedeisende situaties extra parten.
3 3 Ontzorging U voelt de urgentie om de informatiebeveiliging binnen uw organisatie op orde te krijgen en te houden. Daaraan hangt weliswaar een fors kostenplaatje, maar als uw beveiliging niet het gewenste niveau heeft, bent u nog veel duurder uit. Want de kosten van eventuele boetes en imagoschade mogen niet onderschat worden. Zo variëren de kosten van een Denial-of-Service -aanval (DDos) tussen de en En met de invoering van de Algemene Verordening Gegevensbescherming (AVG) en de meldplicht voor datalekken kunnen boetes als gevolg van zo n lek vanaf 2018 oplopen tot 4% van de omzet (tot maximaal 20 miljoen). En dat gaat weer allemaal ten koste van de handen aan het bed. CGI is er van overtuigd dat dit efficiënter kan. En wel door kennis, capaciteit en technische middelen te delen. Wij kunnen uw zorginstelling ontzorgen, zodat de focus kan liggen waar hij hoort: bij de cliënt en bij de medewerkers. 1 Bron: Global IT Security Risks Survey 2014 DDoS, Kaspersky Lab
4 4 Benodigd Risico Gerealiseerd Innovatie Mate van informatieveiligheid Dreigingen nemen sterk toe Veilligheidsniveau Wetgeving maakt inhaalslag Tijd Snel, soepel en effectief naar het passende niveau De oplossingen en maatregelen van CGI zijn erop gericht om de informatiebeveiliging van uw zorginstelling snel, kosteneffectief en met beperkte impact voor de gebruikers op het passende niveau te brengen. Vanuit een risico gebaseerd model kijken we wat nodig is om de continuïteit te waarborgen, de risico s acceptabel te hebben en de compliance aan te tonen.
5 5 Wat levert informatieveiligheid uw organisatie op? Misschien ziet u informatiebeveiliging als noodzakelijk kwaad. Logisch: het kost veel tijd en geld, terwijl het vaak gaat om bedreigingen van buitenaf. Liever richt u zich op uw core business. Bovendien gaat het om vaak technische, complexe voorzieningen en regels om de informatiebeveiliging te borgen. Ze doen afbreuk aan de gebruikersvriendelijkheid en lijken regelmatig op gespannen voet met patiëntveiligheid te staan. Bij CGI realiseren we ons dat. Wij passen dan ook oplossingen toe die de informatieveiligheid borgen én zorgen voor een werkbare werkomgeving. Een omgeving dus waar gebruikers veilig kunnen werken zonder constant geconfronteerd te worden met beveiligingsmaatregelen. Of waar ze op hun hoede moeten zijn om geen beveiligingsfouten te maken, zoals het openen van ransomware of het onbewust lekken van informatie. Met de meest innovatieve oplossingen creëren wij een ICT-omgeving waar de informatiebeveiliging op een zeer hoog niveau staat zonder dat gebruikers daar onnodig last van hebben. Resultaat: de veiligheid en de bedrijfszekerheid van de systemen nemen toe, kosten van verstoringen en support nemen af. En bedreigingen worden kansen. Want informatie wordt steeds meer waard en is daarmee een groeiende asset voor uw zorgorganisatie die u goed moet beschermen. CGI biedt hier oplossingen voor.
6 6 Enkele voorbeelden van CGI s oplossingen: Onze anti-ransomware oplossing (Next Generation Endpoint security) detecteert niet alleen ondermeer vroegtijdig ransomware en maakt deze onschadelijk, maar voorkomt ook schade door de nieuwste nog onbekende ransomware. Opent een gebruiker per abuis ransomware en worden daarmee gegevens gegijzeld? Dan zorgt onze oplossing ervoor dat de informatie van de gebruiker direct hersteld wordt. Binnen een paar minuten is alles weer up-and-running. Gevolg: continuïteit én een veilige werkomgeving. Ook voor het probleem dat je als gebruiker bij allerlei systemen moet inloggen met eigen inlognamen en wachtwoorden, hebben we de oplossing: Single Sign On (SSO). Medewerkers hoeven geen briefjes met te eenvoudige en voorspelbare wachtwoorden op hun pc te plakken (erg kwetsbaar). En de helpdesk hoeft geen tijd te steken in support als bijvoorbeeld weer eens een account geblokkeerd is. Kortom: minder belasting, meer gemak. De Single Sign On (SSO) oplossing van CGI werkt ook met software welke zelf geen SSO voorziening hebben, waarmee SSO relatief snel en tegen beperkte kosten kan worden gerealiseerd.
7 7 Enterprise Security Management Framework De informatiebeveiliging naar een passend niveau brengen, vraagt veel tijd en aandacht. Er zijn vele stappen te nemen, zoals het opzetten van een besturingsstructuur en de bijhorende processen voor informatiebeveiliging, de invulling van functies en het beschikbaar hebben van de juiste plannen, beleidsstukken en rapportages. Maar het zijn wel noodzakelijke stappen. Door gebruik te maken van CGI s eigen, bewezen Enterprise Security Management Framework (ESMF), voorkomt u dat de dagelijkse operationele druk in het gedrang komt. ESMF versnelt de implementatie van goede informatiebeveiliging, verhoogt de compliance en vermindert de risico s en kosten. Verder bieden wij CISO Support as a Service. Deze service biedt support in capaciteit, continuïteit en kennis ter ondersteuning van de informatiebeveiligingsafdeling van uw zorginstelling. U heeft toegang tot het ESMF en andere hulpmiddelen, een supportdesk en flexibele capaciteit om tijdens incidenten adequaat te kunnen reageren. Op deze manier is informatiebeveiliging niet alleen wat betreft governance en compliance goed geregeld, maar blijft er tijd over voor het daadwerkelijk uitvoeren van de beveiliging. Informatiebeveiliging is zo niet alleen een papieren tijger. MANAGED SECURITY SERVICES INCIDENT DETECTION SECURITY SERVICES AND RESPONSE APPLICATION OPERATE WITH CONFIDENCE TESTING PROTECT SECURITY ASSESSMENTS THE RISK THE BUSINESS SECURITY SERVICES ASSESS SECURE INDUSTRIAL CONTROL SYSTEMS AND RISK IDENTITY AND ACCESS SOLUTIONS CGI s informatiebeveiligingsoplossingen, van advies tot operatie STRATEGY CYBERSECURITY
8 8 Versneld naar NEN 7510/12/13 In hoeverre kunt u aantonen of uw zorginstelling voldoet aan alle gestelde wet- en regelgeving als het gaat om informatiebeveiliging (NEN 7510, 7512 en 7513), Algemene Verordening Gegevensbescherming / WBP, WGBO en de wet cliëntenrechten? Het is een veelheid aan eisen die gesteld wordt, soms tegenstrijdig en soms zelfs op gespannen voet staand met de dagelijkse praktijk en patiëntveiligheid. Met een abonnement op onze beleidsstukkenservice kunt u weer de baas zijn over uw informatieveiligheid. Wij filteren de veelheid aan informatie en vertalen deze naar de praktijk binnen uw zorginstelling. U krijgt concrete documenten, checklists en rapportage-instrumenten die uw zorginstelling nodig heeft om compliant te zijn. Uitvoering en naleving blijven uw taken, maar CGI kan u helpen te bepalen wat uw zorginstelling nodig heeft op dit vlak. We geven u ook inzicht in hoe uw organisatie scoort op compliance. Ondersteuning krijgt u in de vorm van trainingsmateriaal en een supportdesk. Met ons abonnement bespaart u tijd, voorkomt u verwarring door desinformatie en is uw zorginstelling aantoonbaar compliant. Digitale transformatie: van binnen naar buiten Een extra dimensie voor zorginstellingen is de digitale transformatie naar buiten. Steeds meer informatie wordt gedeeld met ketenpartners, cliënten, verwanten, inspectie, et cetera. Dit moet op een veilige manier, want het betreft privacygevoelige informatie. Maar hoe borgt u dit? Dat informatie bij de juiste persoon terechtkomt en dus niet op straat komt te liggen? Met de managed services, zoals encryptie en endpointsecurity, garandeert CGI veilige informatie-uitwisseling. Daarnaast bieden we slimme oplossingen zoals Bring Your Own Identity (BYOID). BYOID biedt cliënten en leveranciers een veilige manier van inloggen met onder andere DigiD, eherkenning, Idensys, idin (Bank-ID), eidas en PKI-Overheid. Op deze wijze kunnen burgers inloggen met hun BSN, bedrijven met hun KvK-inschrijving en ingezetenen van de EU op basis van hun NAW-gegevens.
9 9 Risico s, continuïteit en bewustzijn Techniek kan veel oplossen. Maar informatiebeveiliging draait ook om de organisatie, haar processen en de mensen die er werken. Waar liggen de risico s? Hoe wordt er geacteerd als er onverhoopt een incident is? En wat is de impact op de continuïteit van uw organisatie? Met een IRIS-scan kan CGI de informatiebeveiligingsrisico s in kaart brengen, zodat direct inzichtelijk is op welke onderdelen actie nodig is. Met een Business Continuity simulatie kunnen we samen met uw organisatie in kaart brengen hoe kritische processen door kunnen gaan als er een incident plaatsvindt (zoals een ransomware-aanval waarbij kritische infrastructuur gegijzeld wordt). Hoe u in een dergelijke situatie de patiëntveiligheid borgt, is daarbij een belangrijk thema. Daarnaast biedt CGI ondermeer een NEN7510-scan, een workshop strategische informatiebeveiliging en diverse privacy assessments en awareness programma s om uw organisatie zo weerbaar mogelijk te maken. CGI Security Operations Center: 24x7 monitoring Vanuit het ISO gecertificeerde Security Operation Center (SOC) levert CGI een volledig palet aan concrete Managed Security Services (MSS). Om 24x7 monitoring mogelijk te maken, heeft CGI wereldwijd 10 van deze centra (waarvan 1 in Nederland). Veel grote organisaties vertrouwen hun informatiebeveiliging inmiddels toe aan CGI. Het SOC biedt onder anderen de volgende diensten aan: IT Monitoring Monitoring Medical en Industrial Control Systems Application monitoring Managed Encryption Services Identity and Access Management Managed Next Generation Endpoint Security De diensten sluiten naadloos aan bij het ESMF. Maakt u dus gebruik van ESMF, dan zijn deze diensten direct afgestemd op het besturingsmodel van uw organisatie.
10 10 Kwetsbaarheden en cyberaanvallen direct gedetecteerd Met geavanceerde technologie biedt CGI nauwkeurige en real-time monitoring. Hierdoor worden kwetsbaarheden en cyberaanvallen direct gedetecteerd. Met uitgekiende big data analyse en machineen behavioral learning leert het monitoringsysteem hoe de ICT binnen uw zorginstelling gebruikt wordt: wat is normaal en wat wijkt af? Hierdoor voorkomt u valse meldingen. Oftewel: meer zicht, minder mist. Specifiek in plaats van standaard De monitoringdienst van CGI kent op verschillende aspecten een unieke aanpak en uitvoering in de markt. Wij bieden geen standaard IT -monitoring, maar maken onze monitoring sectorspecifiek. We laten met andere woorden de monitoring volledig aansluiten bij de normeringen en standaarden van de zorgsector Zo is de interpretatie van de zogenaamde use cases (deze verschaffen inzicht in beveiligingsincidenten) en de rapportages volledig afgestemd op de NEN7510. Bovendien is onze aanpak gebaseerd op een partnershipmodel in plaats van een klant-leveranciersmodel: samen houden wij het juiste niveau van beveiliging van uw organisatie in stand. Dit doen wij, in tegenstelling tot wat in de markt gebruikelijk is, zonder beperking te leggen op het toepassen van use cases waarbij wij samen met uw organisatie valse alarmeringen zoveel mogelijk terugdringen. Daarnaast worden de diensten specifiek ingeregeld voor het dagelijkse gebruik. Zo kan de beveiligingspolicy voor een gebruiker anders zijn buiten het ziekenhuis, op de poli of in de operatiekamer. We noemen dit attribute-based security.
11 11 Voordelen in het kort Het ESMF en de beleidsstukkenservice verhogen versneld de compliance van uw organisatie en verminderen risico s. Met de inzet van ESMF en de beleidsstukkenservice vergt de daadwerkelijke implementatie minder tijd en aandacht: meer in control, minder papieren tijger. U kunt terecht bij een one-stop-shop van strategie en governance tot managed services en concrete technische informatiebeveiligingsdiensten. U neemt diensten af die gespecificeerd zijn naar uw sector (zoals een NEN7510 scan en een naar de zorg vertaald ESMF). U kiest voor een aanpak op basis van bedrijfsrisico s en niet vanuit de techniek geredeneerd. Security by Design resulteert in meer zekerheid en waarborgt werkbare oplossingen voor uw medewerkers. CGI heeft de gecertificeerde experts met jarenlange kennis en ervaring om mogelijkheden te spotten en te realiseren die ervoor kunnen zorgen dat informatiebeveiliging onderscheidend wordt voor uw organisatie. Uw organisatie krijgt 24/7 dienstverlening door een wereldwijde dekking met 10 Security Operations Centers, waarvan 1 in Nederland.
12 ehealth Innovatie inzetten voor slimmere besluitvorming en betere resultaten!
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieHoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI
Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI CGI Cyber Protection & Resilience Solutions Optimale risicobeheersing en bescherming
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieAgenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017
Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieDe nieuwe privacywetgeving:
De nieuwe privacywetgeving:..wat moet u regelen? Door: Roxanne Kroes en Martin Rozeboom De AVG: wat moet u dáár nu mee?! Agenda 1. Waarom de AVG en belangrijkste wijzigingen? 2. Waarom krijgen tandartsen
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieAVG Verplichting? Of een kans?
AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieHoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cybersecurity Services van CGI
Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cybersecurity Services van CGI Cybersecurity Services van CGI Optimale risicobeheersing en bescherming voor uw missiekritische systemen
Nadere informatieDe invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?
De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? Hans van Impelen Privacyfunctionaris/ Functionaris voor de Gegevensbescherming (FG) De start in Utrecht
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieToolselectie checklist
Toolselectie checklist KIES EENVOUDIG HET DOCUMENTMANAGEMENTSYSTEEM DAT HET BESTE BIJ JOUW ORGANISATIE PAST Zo werkt het Vul onderstaand de leveranciers in die je wilt vergelijken. Zet vervolgens in de
Nadere informatieSpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk
SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid
Nadere informatieAanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieZes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieVeilig werken in de cloud voor de zorg
Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieSamen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen
AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieInformatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieintegrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
Nadere informatieVoorbereid op de nieuwe privacywet in 10 stappen
Algemene Verordening Gegevensbescherming Voorbereid op de nieuwe privacywet in 10 stappen Een publicatie van LAYLO // office@laylo.nl // www.laylo.nl // 085-0202563 Nieuwe wetgeving Per 25 mei 2018 treed
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieVERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.
VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. Om competitief te blijven in een sterk veranderend bedrijfsklimaat, zet u als vooruitstrevende
Nadere informatiePrivacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieECIB/U Lbr. 17/010
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Nadere informatieIn regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.
In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatiePrivacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
Nadere informatiechecklist in 10 stappen voorbereid op de AVG. human forward.
checklist in 10 stappen voorbereid op de AVG. human forward. checklist: in 10 stappen voorbereid op de AVG Het zal u vast niet ontgaan zijn: per 25 mei 2018 moet uw organisatie voldoen aan nieuwe privacyregels.
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieVeilige en eenvoudige toegang tot uw online dienstverlening. Connectis Identity Broker
Veilige en eenvoudige toegang tot uw online dienstverlening Connectis Identity Broker Hoe weet u zeker dat uw klanten zijn wie ze zeggen? Hoe verleent u veilig toegang tot hun gegevens? Een goed beheer
Nadere informatiesociaal domein privacy impact assessment
compliance @ sociaal domein privacy impact assessment Matias Kruyen De urgentie Toezichtsarrangement AP significant uitgebreid Bestuursrechtelijke sancties van materieel belang Accountant materialiseert
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieMedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen
MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen Veilig (samen)werken of aandacht voor de patiënt Koefnoen: appen met de dokter Veilig
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieDe rol van HR rondom de vernieuwde wetgeving gegevensbescherming
De rol van HR rondom de vernieuwde wetgeving gegevensbescherming Whitepaper HR professionals opgelet! Je hebt vast wel eens gehoord van de Algemene Verordering Gegevensbescherming (AVG) oftewel de General
Nadere informatieInvoering GDPR. Iedereen heeft recht op bescherming van zijn of haar persoonsgegevens.
Invoering GDPR Alles wat u als zorgorganisatie geregeld moet hebben voor de GDPR Iedereen heeft recht op bescherming van zijn of haar persoonsgegevens. Deze whitepaper heeft als doel om u te informeren
Nadere informatieAlgemene verordening gegevensbescherming
Algemene verordening gegevensbescherming 1 Programma Inleiding Waarom AVG? Wat is de AVG? Globale verschillen met Wbp Handhaving De AVG op hoofdlijnen Wat kunt u van BNL verwachten? Vragen 2 Waarom AVG?
Nadere informatiePrivacy ontwikkelingen in het mbo Informatiebeveiliging en privacy in het mbo
Privacy ontwikkelingen in het mbo Informatiebeveiliging en privacy in het mbo Job Vos, adviseur privacy (Kennisnet) Inhoud 1. Belang van privacy voor het onderwijs: Waarom? Daarom! 2. Oude wijn in nieuwe
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid
WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieWHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,
> Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340
Nadere informatieStrategisch beleid Informatieveiligheid & Privacy
ONS Shared service centrum Afdeling ICT Postbus 10007 8000 GA Zwolle Luttenbergstraat 2 Strategisch beleid Informatieveiligheid & Privacy Versie: 1.0 12 februari 2018 12 februari 2018 Versie 1 1. Informatieveiligheid
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieVeranderingen privacy wet- en regelgeving
Veranderingen privacy wet- en regelgeving Inhoudsopgave Privacy veranderingen, bent u er klaar voor? Voorbereiding op de Algemene Verordening Hoe kunnen wij u helpen? Q-Concepts team bij privacy onderzoeken
Nadere informatieThema 2: aanschaf en gebruik van e-healthtoepassingen
Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018
Nadere informatie